法搜网--中国法律信息搜索网
中国人民银行关于印发《银行卡联网联合安全规范》行业标准的通知

  在银行卡联网联合系统中,要全面提供安全性保护,将涉及多种信息安全技术。下面介绍一些基础的安全技术,包括密码技术、访问控制、防火墙技术、标识和鉴别、备份恢复、防伪等技术。这些技术有些已经使用到当前的系统中,有些将随着技术的发展逐步应用到系统中。
  A.1 密码技术
  密码技术是信息安全技术中最基础、最核心的技术。采用密码技术可以对信息提供机密性保护。密码技术除提供机密性保护外,还用于:
  (1)实体身份鉴别,防止非授权连接;
  (2)数据完整性验证,防止篡改和伪造数据;
  (3)数字签名与验证(抗抵赖);
  (4)防止对通信业务流的分析。
  A.1.1 密码算法分类
  密码算法是在密钥控制下的一簇数学运算,根据报文的密级的不同,密码算法的强度也不同。密码算法一般分为两类,传统密码体制(又称对称密码体制)和公开密钥密码体制(也称非对称密码体制)。对称密码体制又常分为序列密码体制和分组密码体制两类。
  A.1.2 算法模式
  在使用对称密码体制时,将涉及算法模式。分组密码有四种主要算法模式:ECB、CBC、CFB和OFB。特别是在报文鉴别码(MAC)计算时将使用CBC或CFB模式。有关算法模式和MAC计算,参见ANSI X9.9,ANSI X9.19,ANSI X9.52,ISO8731-1和GB/T15852。
  A.1.3 密钥管理
  密钥管理在设计安全的密码系统时必须考虑。数据加密、验证和签名等都需要管理大量的密钥,这些密钥经安全渠道或加密后以密文形式发送给合法用户。密钥管理的任务就是为密码通信各方提供各种密码运算所需的密钥,在密钥的整个生命期内严格管理和控制密钥的使用,直到它们被销毁为止,要确保密钥在各个阶段或环节都不能出现任何纰漏。
  密钥管理包括密钥的生成、存储、保护、备份、恢复、分配、装入、使用、更换、销毁、删除、归档和终止等内容。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。密钥管理过程中要对物理、人事和规程等层面上的问题加以考虑。
  有关密钥管理的标准见GB/T 17901-1《信息技术 安全技术 密钥管理 第1部分:密钥管理框架》和ISO/IEC 11770-2信息技术 安全技术 密钥管理 第2部分:使用对称技术的机制》。
  A.2 访问控制
  访问控制的目的是限制系统用户可执行的操作和行为,防止对系统资源的非授权访问和非授权使用信息系统资源。依据安全策略的执行是否与用户行为有关,访问控制分为自主访问控制和强制访问控制。
  A.2.1 自主访问控制
  在GB 17859-1999中,自主访问控制指通过可信计算基(TCB)定义系统中的用户和命名用户对命名客体的访问,并允许用户以自己的身份或用户组的身份指定并控制对客体的访问。
  在自主访问控制下,一般靠标识和授权机制来管理用户的访问,即用户访问某个信息需要得到相应的授权。但自主访问控制不能提供对信息流的实时保。证,如特洛伊木马攻击。
  A.2.2 强制访问控制
  强制访问控制就是TCB通过使用标签来为主体和客体指定其安全等级。所谓“强制”是因为强制访问控制要求系统中所有的主体和客体都要定义相应的标签,并且由TCB维护这些标签,亦即标签是自动产生的,用户不能更改标签。
  A.3 完整性保护
  完整性保护指直接或间接地保护存贮和传输中的数据,免遭未授权篡改、创建、删除和复制的物理的或逻辑的方法或方法集合,完整性保护还包括在不能提供直接、间接保护时,对存贮和传输中的数据进行的未授权修改的探测或带恢复的探测的方法或方法集合。
  一般来说,保护数据的能力与使用中的介质有关。某些介质,由于固有原因而难于保护(如可移动存贮介质和通信介质),因而导致未授权实体可以获知得访问并实施数据修改。对这类介质,完整性保护是提供对修改的探测,并尽可能将受到影响的数据恢复过来。
  常见完整性保护技术有MAC、数字签名、探测确认完整性修改、对介质的访问控制等。针对银行卡联网联合的需要,下面介绍MAC技术。
  MAC基于对称密码技术,通过对用来隐藏数据的相同秘密密钥的理解,能有效地获得数据的完整性保护。此技术中,使用相同的秘密密钥保护和证实数据的完整性。使用这类技术时,所有的潜在证实者事先知道秘密密钥,或有访问秘密密钥的方法。
  常见的MAC算法有CBC-MAC、RIPE-MAC、IBC-Hash、报文鉴别算法、双向MAC、单向散列函数MAC、序列密码MAC等。在ANSIX9.9,ANSIX9.19,ISO8731-1,GB/T 15852中规定了CBC-MAC,该方法用分组算法的CBC或CFB方式加密报文,最后一个密文块的hash再一次以CBC或CFB方式加密。
  A.4 标识和鉴别
  标识用于确定实体身份;鉴别是以交换信息的方式,确认实体身份的真实性。标识和鉴别的目的是防止其他实体占用和独立操作实体的身份。鉴别可以基于“已知的某物”(例如口令)、“接受可信第三方已建立的鉴别”(递推原理)和“上下文”(例如主体的地址)等主体。在涉及使用可信第三方的鉴别时,最终都依赖于“已知的某物”和“上下文”主体。在开放系统中,对远程主体的鉴别通常都基于“已知的某物”,其中用到口令或密钥形式的秘密。
  A.5 数字签名
  数字签名是在数据单元上附加数据,或是对数据单元进行的密码变换。数据单元的接收者能够通过附加数据或密码变换证实数据单元的来源及其完整性,同时对数据进行保护。数字签名一般采用非对称密码技术,可以用来提供实体鉴别、数据原发鉴别、数据完整性和抗抵赖等服务。
  常见的数字签名有“带附录的签名机制”和“带报文恢复的签名机制”两种,具体内容参见标准ISO/IEC 14888-1、ISO/IEC 14888-2、ISO/IEC 14888-3和GB/T 15851-1995。
  A.6 抗抵赖
  抗抵赖服务可在时间戳和其他服务的支持下通过使用数字签名、加密、公证和数据完整性等机制提供。对称和非对称密码算法都可用于抗抵赖,但一般采用非对称密码算法。抗抵赖服务可以使用这些机制和服务的适当组合以满足应用中的安全需要。具体内容参见标准ISO/IEC 13888-1、ISO/IEC 13888-2和ISO/IEC 13888-3。


第 [1] [2] [3] [4] [5] [6] [7] [8] [9] 页 共[10]页
上面法规内容为部分内容,如果要查看全文请点击此处:查看全文
【发表评论】 【互动社区】
 
相关文章